к вопросу об оценке эффективности выборочного контроля

реклама
К ВОПРОСУ ОБ ОЦЕНКЕ ЭФФЕКТИВНОСТИ
ВЫБОРОЧНОГО КОНТРОЛЯ ЗАЩИЩЕННОСТИ
ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Язов Юрий Константинович, доктор технических наук, профессор, г. Воронеж
Машин Олег Анатольевич, г. Воронеж
Платонов Борис Федорович, г. Ростов-на-Дону
Отмечается выборочный характер контроля защищенности информации в компьютерных
системах в условиях ограниченного ресурса сил и времени проведения контрольных мероприятий
уполномоченными органами исполнительной власти. Показывается, что существующие методы
выборочного контроля, применяемые при оценке качества продукции по числу дефектных изделий, не
могут быть применены при оценке эффективности выборочного контроля защищенности информации
в информационных системах. В статье рассматривается метод выборочного контроля с однократной
выборкой, обосновываются показатели оценки эффективности контроля и приводятся аналитические
соотношения для их расчета.
Ключевые слова: защита информации, компьютерная система, контроль защищенности
информации, выборка
TO THE QUESTION OF ASSESSING THE EFFECTIVENESS
OF THE SAMPLING DATA PROTECTION IN INFORMATION
SYSTEMS FROM UNAUTHORIZED ACCESS
Yury Yazov, Doctor of Science (Tech),
Professor, Voronezh
Oleg Mashin, Voronezh
Boris Platonov , Rostov-na-Donu
Marked selective control of information security in computer systems in resource-limited time and effort implementing control measures by the authorized bodies of executive power. It is shown that the existing
methods of sampling control used in the evaluation of the quality of products according to the number of defective products cannot be applied when assessing the effectiveness of the sampling control data protection
in information systems. In the article is shown the method of sampling control from a single sample, justified
indicators for assessing the effectiveness of controls and gives analytical expressions for their calculation.
Keywords: information security, computer system, control of data protection, sampling
Сегодня накопился уже определенный практический опыт организации и ведения контроля
уполномоченными федеральными органами исполнительной власти. В ходе проведения плановых контрольных мероприятий проверяется соответствие уровня защиты обрабатываемой в информационных системах (ИС) информации, состава, содержания и эффективности предпринимаемых мер такой защиты требованиям нормативных
Вопросы кибербезопасности №3(11) - 2015
документов. Отсутствие соответствия требованиям документов рассматривается как нарушение
безопасности информации в ИС. Вместе с тем, как
правило, контроль проводится в директивные,
крайне ограниченные сроки. В этих условиях невозможно охватить контролем все элементы ИС и
приходится осуществлять выборочный контроль,
то есть оценивать защищенность информации в
ИС, прежде всего, от угроз несанкционированно-
15
Оценка соответствия
го доступа по выборочным данным. При планировании выборочного контроля приходится выбирать первоочередные подлежащие контролю
объекты в составе ИС. Как правило, сегодня это
осуществляется экспертным путем на основе опыта контролеров, что объясняется отсутствием соответствующего методического обеспечения, позволяющего на количественной основе оценивать
эффективность выборочного контроля. Кроме
того, важным аспектом организации выборочного
контроля является оценка эффективности выборочного контроля по результатам его проведения.
Известные методы выборочного контроля (метод однократной выборки, метод последовательного анализа и др.), используемые при оценке качества продукции по числу дефектных изделий в
выбранной для проверки партии таких изделий,
не могут быть применимы непосредственно к контролю защищенности информации в ИС, поскольку они не учитывают:
распределение требований и нарушений их
выполнения по объектам контроля;
уровень опасности выявляемых нарушений и,
следовательно, категории нарушений;
распределения вероятностей возникновения
различных нарушений на объектах контроля в составе ИС.
Впервые вопросы выборочного контроля защищенности информации в ИС были подняты в
[1], однако там не затрагивались вопросы оценки
эффективности выборочного контроля. При этом
под эффективностью выборочного контроля понимается по аналогии с [2] степень соответствия
результатов контроля поставленной цели, то есть
мера достижения поставленной цели контроля.
В данной статье рассматривается подход к
оценке эффективности выборочного контроля
в случае применения методов однократной выборки с учетом категории возможных нарушений
требований безопасности информации, а также
распределения нарушений по объектам контроля
в составе ИС и вероятностного характера их возникновения.
Как правило, на практике целями контроля являются:
выявление всех возможных нарушений требований нормативных документов, которые имеют
место в ИС на момент проведения контрольных
мероприятий. В этом случае эффективность контроля характеризует степень выявления нарушений, которые имеют место в ИС;
охват всех объектов в составе ИС, на которых
обрабатывается защищаемая информация, на
16
предмет выявления нарушений требований по защите информации. В этом случае эффективность
контроля характеризует степень охвата контролем объектов, на которых могут быть нарушения
безопасности.
Наличие нескольких целей контроля обусловливает возможность применения разных показателей его эффективности. Важным при выборе
таких показателей является определение состава
элементов ИС, которыми могут быть:
- разработанные документы по защите информации (ЗИ) в ИС на предприятии (в организации),
касающиеся классификации ИС по классам защищенности, частной модели угроз безопасности
информации, требований по ЗИ для данной ИС,
сертификаты применяемых средств защиты, планирующие и отчетные документы, документы по
видам обеспечения (финансовому, кадровому, материальному и т.д.) работ по ЗИ в ИС и др.;
- ИС в целом, если требования по защите информации предъявляются к ИС в целом (например, по организации такой защиты);
- программные и программно-аппаратные
средства в составе ИС, такие как серверы, рабочие
станции, промышленные контроллеры, межсетевые экраны, шлюзы, proxy-серверы, коммутаторы
и другие элементы, предназначенные для сбора,
обработки, передачи, хранения и распределения
защищаемой информации.
При выборе показателей необходимо учитывать следующее:
1. Эффективность функционирования той или
иной системы или проведения мероприятий можно оценивать как по «внутренним» (внутрисистемным), так и по «внешним» (внешнесистемным) показателям. При этом внутрисистемными показателями оценивается, как правило, качество выполнения системой своих функций или выполнения
намеченной совокупности мероприятий, а внешнесистемными – влияние функционирования системы (проведения мероприятий) на функционирование «надсистемы». В частности, внутренними
показателями контроля могли бы быть показатели, оценивающие степень охвата контролем объектов в составе ИС, относительное количество
выявляемых нарушений, и т.п., а внешнесистемными – повышение показателя защищенности ИС
от угроз безопасности информации в результате
проведения контроля. В данной работе рассматриваются только внутрисистемные показатели.
2. Для оценки эффективности выборочного
контроля целесообразно применять систему взаимосвязанных показателей, имеющую иерархиВопросы кибербезопасности №3(11) - 2015
К вопросу об оценке эффективности выборочного контроля ...
ческую структуру. При этом на нижних уровнях
должны находиться частные показатели, с помощью которых оцениваются отдельные аспекты
контроля или отдельные мероприятия по контролю, а также аспекты функционирования элементов ИС, существенные для оценки эффективности
выборочного контроля, например, возможность
возникновения нарушений на объектах контроля
и возможность выявления нарушений в ходе проведения контрольных мероприятий, временные
(вероятностно-временные) характеристики проведения контрольных мероприятий на каждом
объекте контроля и др.
3. Выборочный контроль по своей природе
является случайной процедурой, поскольку не
только выбор объектов контроля зачастую является случайным, но и возникновение и выявление
нарушений также происходят с некоторой вероятностью. В связи с этим в качестве частных показателей при оценке эффективности выборочного
контроля целесообразно использовать вероят-
ностные показатели.
С учетом изложенного для оценки эффективности выборочного контроля могут быть применены показатели, приведенные на рис.1.
Рассмотрим соотношения для расчета показателей для случая, когда эффективность выборочного контроля оценивается по результатам проведения контрольных мероприятий.
Пусть в соответствии с нормативными документами нарушения требований по ЗИ категорированы и в ИС выявлено ms нарушений s -ой
категории.
Показатель эффективности выборочного контроля «степень выявления нарушений определенной категории» - это отношение количества выявленных в ИС нарушений ms к количеству ( M s
) имеющихся в ней нарушений s -ой категории по
определению рассчитывается по формуле:
des 
ms
.
Ms
(1)
ɉɨɤɚɡɚɬɟɥɢ ɷɮɮɟɤɬɢɜɧɨɫɬɢ ɜɵɛɨɪɨɱɧɨɝɨ ɤɨɧɬɪɨɥɹ
Ɉɬɧɨɫɢɬɟɥɶɧɨɟ ɤɨɥɢɱɟɫɬɜɨ
ɜɵɹɜɥɟɧɧɵɯ ɧɚɪɭɲɟɧɢɣ
ɬɪɟɛɨɜɚɧɢɣ ɩɨ Ɂɂ ɡɚɞɚɧɧɨɣ
ɫɨɜɨɤɭɩɧɨɫɬɢ ɤɚɬɟɝɨɪɢɣ ɜ
ɂɋ ɩɨ ɨɬɧɨɲɟɧɢɸ ɤ
ɤɨɥɢɱɟɫɬɜɭ ɩɪɨɝɧɨɡɢɪɭɟɦɵɯ
ɧɚɪɭɲɟɧɢɣ
ɂɧɬɟɝɪɚɥɶɧɵɟ (ɨɛɳɢɟ) ɩɨɤɚɡɚɬɟɥɢ
Ɉɬɧɨɫɢɬɟɥɶɧɨɟ ɤɨɥɢɱɟɫɬɜɨ
Ɉɬɧɨɫɢɬɟɥɶɧɨɟ ɤɨɥɢɱɟɫɬɜɨ
ɨɛɴɟɤɬɨɜ ɜ ɫɨɫɬɚɜɟ ɂɋ, ɧɚ
ɨɛɴɟɤɬɨɜ ɜ ɫɨɫɬɚɜɟ ɂɋ,
ɤɨɬɨɪɵɯ ɜɵɹɜɥɟɧɵ ɧɚɪɭɲɟɧɢɹ
ɨɯɜɚɱɟɧɧɵɯ ɤɨɧɬɪɨɥɟɦ, ɧɚ
ɬɪɟɛɨɜɚɧɢɣ ɩɨ Ɂɂ ɩɨ
ɤɨɬɨɪɵɯ ɜɵɹɜɥɟɧɵ ɧɚɪɭɲɟɧɢɹ
ɨɬɧɨɲɟɧɢɸ ɤ ɤɨɥɢɱɟɫɬɜɭ
ɬɪɟɛɨɜɚɧɢɣ ɩɨ Ɂɂ, ɩɨ
ɩɪɨɤɨɧɬɪɨɥɢɪɨɜɚɧɧɵɯ
ɨɬɧɨɲɟɧɢɸ ɤ ɨɛɳɟɦɭ ɤɨɥɢɱɟɫɬɜɭ
ɨɛɴɟɤɬɨɜ
ɨɛɴɟɤɬɨɜ
ɑɚɫɬɧɵɟ ɩɨɤɚɡɚɬɟɥɢ ɫɪɟɞɧɟɝɨ ɭɪɨɜɧɹ
1. ȼɟɪɨɹɬɧɨɫɬɶ ɬɨɝɨ,
ɱɬɨ ɤɨɥɢɱɟɫɬɜɨ
ɨɛɴɟɤɬɨɜ, ɧɚ ɤɚɠɞɨɦ
ɢɡ ɤɨɬɨɪɵɯ ɢɦɟɟɬɫɹ
ɡɚɞɚɧɧɨɟ ɤɨɥɢɱɟɫɬɜɨ
ɧɚɪɭɲɟɧɢɣ
ɨɩɪɟɞɟɥɟɧɧɨɣ
ɤɚɬɟɝɨɪɢɢ ɫɨɫɬɚɜɢɬ
ɡɚɞɚɧɧɭɸ ɜɟɥɢɱɢɧɭ
2. ȼɟɪɨɹɬɧɨɫɬɶ ɬɨɝɨ, ɱɬɨ
ɤɨɥɢɱɟɫɬɜɨ ɨɛɴɟɤɬɨɜ, ɧɚ
ɤɚɠɞɨɦ ɢɡ ɤɨɬɨɪɵɯ
ɢɦɟɟɬɫɹ ɧɟ ɦɟɧɟɟ
ɡɚɞɚɧɧɨɝɨ ɤɨɥɢɱɟɫɬɜɚ
ɧɚɪɭɲɟɧɢɣ ɨɩɪɟɞɟɥɟɧɧɨɣ
ɤɚɬɟɝɨɪɢɢ, ɫɨɫɬɚɜɢɬ
ɜɟɥɢɱɢɧɭ, ɧɟ ɦɟɧɟɟ
ɡɚɞɚɧɧɨɣ
3. ȼɟɪɨɹɬɧɨɫɬɶ ɬɨɝɨ,
ɱɬɨ ɧɚɪɭɲɟɧɢɹ
ɬɪɟɛɨɜɚɧɢɣ ɩɨ Ɂɂ ɫ
ɥɸɛɨɣ ɤɚɬɟɝɨɪɢɟɣ,
ɧɟ ɜɵɲɟ ɡɚɞɚɧɧɨɣ,
ɛɭɞɭɬ ɜɵɹɜɥɟɧɵ ɧɚ
ɡɚɞɚɧɧɨɦ
ɤɨɥɢɱɟɫɬɜɟ ɨɛɴɟɤɬɨɜ
ɜ ɫɨɫɬɚɜɟ ɂɋ
4. ȼɟɪɨɹɬɧɨɫɬɶ
ɜɵɹɜɥɟɧɢɹ ɧɟ ɦɟɧɟɟ
ɡɚɞɚɧɧɨɝɨ
ɤɨɥɢɱɟɫɬɜɚ
ɧɚɪɭɲɟɧɢɣ ɡɚɞɚɧɧɨɣ
ɫɨɜɨɤɭɩɧɨɫɬɢ
ɤɚɬɟɝɨɪɢɣ ɧɚ
ɨɛɴɟɤɬɟ ɤɨɧɬɪɨɥɹ ɜ
ɫɨɫɬɚɜɟ ɂɋ
ɑɚɫɬɧɵɟ ɩɨɤɚɡɚɬɟɥɢ ɧɢɠɧɟɝɨ ɭɪɨɜɧɹ
ȼɟɪɨɹɬɧɨɫɬɶ ɜɨɡɧɢɤɧɨɜɟɧɢɹ
ɧɚɪɭɲɟɧɢɹ ɡɚɞɚɧɧɨɣ ɤɚɬɟɝɨɪɢɢ ɧɚ
ɨɛɴɟɤɬɟ ɤɨɧɬɪɨɥɹ ɜ ɫɨɫɬɚɜɟ ɂɋ
ȼɟɪɨɹɬɧɨɫɬɶ
ɜɵɹɜɥɟɧɢɹ ɧɚɪɭɲɟɧɢɹ
ɧɚ ɨɛɴɟɤɬɟ ɤɨɧɬɪɨɥɹ
Рис.1. Показатели эффективности выборочного контроля
защищенности информации в информационных системах
Вопросы кибербезопасности №3(11) - 2015
17
Оценка соответствия
Если на k -м объекте имеются нарушения разных категорий и необходимо оценить эффективность выборочного контроля применительно
ко всем категориям, то используется показатель
«степень выявления нарушений безопасности информации», который рассчитывается следующим
образом:
smax
des (k ) 
 m (k )
,
smax
M
s 1
s
(2)
n smax
des 
 m (k )
s
 M
k 1 s 1
,
s
(3)
(k )
Важная особенность расчета этого показателя
по приведенным соотношениям состоит в том,
что необходимо знать имеющееся количество нарушений на объектах в ИС. Однако на практике,
как правило, это неизвестно. Вместе с тем в этом
случае может быть использовано прогнозное
значение количества нарушений на основе статистических данных по результатам предыдущих
контрольных мероприятий. По таким данным может быть оценена вероятность возникновения нарушения заданной категории s на каждом k -м
объекте в составе ИС Pgen ( k , s ) . Тогда формула
(2) преобразуется к виду:
smax
des 
 m (k )
s 1
smax
P
s 1
gen
P
,
s 1
(k , s)  M s (k )
gen
(k , s )  0. , (4)
k 1 s 1
n smax
k 1
n
P
gen
k 1
,
 P
k 1 s 1
gen
(k , s )  0. (5)
18
P
k 1
gen
(k )  0 .
(7)
n
s
(s)
obj

ndet
n
(9)
или для случая, когда рассматриваются нарушения только с категорией, не менее заданной:
(s )
obj

(  s0 )
ndet
.
n
(10)
Затем данный показатель усредняется с учетом
веса каждой категории нарушений:

s 1
s
obj (k ) 
k 1 s 1
Как правило, максимально возможное количество нарушений категории s на каждом n -м объекте соответствует количеству требований по ЗИ,
(k )  M (k )
n
Если категорирование нарушений проводится,
то данный показатель может рассчитываться применительно к нарушениям определенной -й категории: ( s )
где
n smax
,
Наконец, важными для оценки эффективности
выборочного контроля являются показатели, характеризующие охват контролем объектов в составе ИС. К ним относятся два показателя. Первый
показатель – это «степень выявления объектов с
нарушениями требований по ЗИ информации»
определяется как относительное количество
объектов ( n det ) в составе ИС, на которых выявлены нарушения требований по ЗИ, по отношению
к количеству проконтролированных объектов n
, который рассчитывается при отсутствии категорирования нарушений по определению следующим образом:
n
(8)
obj  det .
smax
s
 Pgen (k , s)  M s (k )
des 
1
obj (k ) 
n smax
 m (k )
 m( k )
0
smax
s
а для ИС в целом:
des 
(6)
n
(k )
где smax - максимальный номер категории нарушений, имеющих место в ИС;
ms (k ) , M s (k ) - выявленное и максимально
возможное количество нарушений s -й категории
на k -м объекте в составе ИС соответственно.
Применительно ко всем объектам в составе ИС,
вошедшим в выборку, формула 2 имеет вид:
k 1 s 1
n smax
m( k )
, Pgen (k )  0 ,
Pgen (k )  M (k )
des (k ) 
s
s 1
предъявляемых к данному объекту в составе ИС
в соответствии с действующими нормативными
документами, невыполнение которых приводит к
нарушениям s -й категории, и может быть определено на основе анализа этих документов.
Если не учитывать категории нарушений, то соотношения (4) и (5) преобразуются к виду:
smax
где

s 1
smax
smax

s 1
s
(s)
obj
(k ) ,
(11)
 1 - для нарушений всех категорий;
smax
1

smax

s  s0
s
s
s  s0
s
(s)
(k ) ,
obj
(12)
 1 - для нарушений с категорией,
не менее s0 .
Вопросы кибербезопасности №3(11) - 2015
К вопросу об оценке эффективности выборочного контроля ...
Второй - показатель эффективности выборочного контроля «степень охвата контролем объектов с нарушениями» - относительное количество
объектов (ndet) в составе ИС, на которых выявлены
нарушения требований по ЗИ, по отношению к общему количеству объектов ( N ) , рассчитывается
по аналогичным формулам, только вместо n подставляется величина N .
Полученные соотношения впервые позволяют всесторонне оценить эффективность выборочного контроля безопасности информации
в ИС по результатам проведения контрольных
мероприятий.
Рассмотрим второй случай, когда оценивается предполагаемая эффективность выборочного контроля применительно к выбранному составу подлежащих контролю объектов без наличия каких-либо приоритетов у объектов контроля. При этом выборочный контроль может быть
контролем с однократной выборкой, то есть в
течение установленного директивного срока
осуществляется одно контрольное мероприятие относительно ИС. Математическая модель
оценки эффективности такого статистического
выборочного контроля с однократной выборкой сводится к следующему.
Пусть в составе ИС имеется объектов, из которых для контроля выбрано n объектов. К ним относятся объекты, в которых циркулирует защищаемая информация, то есть должны выполняться
требования по ЗИ, соответствующие определенному для данной ИС классу защищенности.
Обозначим через N  ,   1,  , количество
объектов в составе ИС, где предположительно
имеется хотя бы одно нарушение категории 
, через nm - количество объектов, на которых

имеется ровно m нарушений категории  , а
через M  - общее количество нарушений требований категории  , которые могут иметь
место в ИС.
При выборочном контроле на некоторых
контролируемых объектах n0 отсутствуют нарушения, а на остальных n  n0 объектах могут иметь место нарушения требований по ЗИ (
n  N ). Рассмотрим соотношения для расчета
первого из частных показателей среднего уровня (см. рис.1) – вероятности Pobj (nm , n, N ) того,
что количество объектов, на каждом из которых
имеется заданное количество нарушений m
определенной категории (  ), составит заданную величину n , если контролю подверглись
n из N объектов в составе ИС.
Вопросы кибербезопасности №3(11) - 2015
Пусть обнаружение нарушений происходит с
единичной вероятностью, а сами нарушения достоверно имеют место. Найдем закон распределения числа объектов, на которых имеет место
нарушение, в предположении, что нарушения
возникают независимо друг от друга и равновероятно на подлежащих контролю объектах, при
этом все нарушения категории  могут иметь место на любом из объектов контроля. Этот случай
соответствует «задаче о дробинках, бросаемых
случайным образом в N ящиков».
Вероятность того, что количество объектов, на
каждом из которых имеется ровно m нарушений
( m  0, M  ), составит величину nm , распределе
на по гипергеометрическому закону:
nn
n
Pobj (nm , n, N ) 
C Nm pm   C N (1m pm )
CNn
( )
M  P gen m 
( 
) e
N
pm 
m !
где
, m  0, M  , (13)
( )
M   P gen
N
;
(14)
[] – знак, определяющий целую часть числа;
( )
P gen - средняя вероятность возникновения в
ИС нарушения требований по ЗИ с категорией  ,
( )
P gen 
1
M  N
N
M
 P 
k 1 i 1
( )
gen.i
(k )
(15)
( )
Pgen
.i ( k ) - вероятность возникновения i -го на-
рушения требований по ЗИ с категорией  на
k -м объекте в составе ИС.
Среднее количество таких объектов определяется по формуле:
n m   n  pm  .
(16)
Если нарушения выявляются не с единичной
вероятностью, то указанные выше формулы модифицируются следующим образом. С учетом того,
( )
что количество объектов ndet , на которых обна( )
руживаются нарушения с вероятностью Pdet , составляет величину
( )
( )

  nm  Pdet
ndet
,
(17)
искомая вероятность находится из соотношения:
( )
Pobj (nm , n, N , Pdet( ) ) 
( )
CNndet pm  CNn (1ndetpm )
CNn
,
(18)
при этом среднее количество объектов, на которых будут обнаруживаться нарушения с категорией  , определяется по формуле:
19
Оценка соответствия
( )
n det   n  pm  Pdet( )  .
(19)
Расчет второго из указанных показателей среднего уровня (см. рис.1) – вероятности
Pobj (n m , n, N ) того, что количество объектов, на
каждом из которых имеется не менее m нарушений категории  , составит величину n m , используется та же модель, однако в формуле (13) вместо
вероятности pm необходимо подставить вероятность p m , рассчитываемую из соотношения:
( )
M

p m 
j  m
M  P gen j 
( 
) e
N
j!
( )
M   P gen
N
.
(20)
Из формулы (20) следует, что для объектов, на
которых имеется хотя бы одно нарушение, указанная вероятность рассчитывается по формуле:
( )
M   P gen j 
) e
M (
N
p1  
j!
j 1
( )
M   P gen
N
( )
 1 e

M   P gen
N
. (21)
График зависимости, полученной по формуле
(13) для вероятности Pobj (n m , n, N ) и некоторых
значений параметро в N , Me и n, приведен на
рис.2, из которого видно, что огибающая дискретного распределения вероятности Pobj (n m , n, N )
может быть аппроксимировано непрерывным
нормальным распределением с параметрами :
nɿ
1e
= n ɑpɿ
1
и Dɿ 1e =
N- n
ɑn ɑpɿ 1 ɑ(1 - pɿ 1)
N- 1
При этом вместо формулы (13) можно использовать формулу:

1
Pobj (n1 , n, N ) 
e
2 D1
( n1  n p1 )2
2 D1
(23)
На основе изложенной модели может быть
рассчитан также и третий из указанных показателей среднего уровня (см. рис.1) – вероятность
Pobj (n 0 , n, N ) того, что нарушения с любой категорией, не ниже заданной  0 , (   0 ) , будут
выявлены на n≥e0 из n проконтролированных
объектов в составе ИС. Суть расчета этого показателя сводится к тому, что вместо параметра nme
используется n≥e0 , а вместо величины M  в формуле (20) – величина M  0 .
С учетом приведенных соотношений может
быть рассчитана вероятность того, что в ИС может
быть выявлено не более n e объектов, на каждом
из которых имеется хотя бы одно нарушение с категорией  :
n
CiN  p1   CnNi(1 p1 )
i 1
CNn
obj (n , n, N ) 
P


.
(24)
Пример графического представления зависимости (24) для некоторых значений параметров N ,
Me и размеров выборки n приведен на рис.3.
Несколько сложнее рассчитывается четвертый показатель - вероятность того, что в ИС в
ходе контрольных мероприятий будет выявлено
не менее заданного количества нарушений заданной совокупности категорий.
(22)
1
Pobj [n1H , n, N ]0.2
0.8
0.16
0.6
0.12
0.4
0.08
0.2
0.04
0
0
0
6
12
18
24
nt30
1H
Рис.2. График зависимости вероятности того,
что количество объектов, на каждом из которых
выявляется хотя бы одно нару шение с заданной
категорией от количества объектов
с нарушениями
20
0
5
10
15
20
Рис.3. Зависимость вероятности того,
что в ИС может быть выявлено не более n
объектов, на каждом из которых имеется
хотя бы одно нарушение с категорией  ,
от количества объектов
Вопросы кибербезопасности №3(11) - 2015
К вопросу об оценке эффективности выборочного контроля ...
Такая вероятность может быть рассчитана при
допущении о независимости и равновероятности
возникающих нарушений требований по ЗИ с использованием модели «классической задачи о
дробинках».
Пусть в составе ИС из N объектов контролируются только n  N объектов, где n - размер
выборки (общее количество выбранных для контроля объектов), при этом в выборку попадают
объекты с нарушениями любой категории (или с
категорией, не ниже заданной  0 ).
Вероятность того, что в выборке n будут
нарушений, а оставшиеся
выявлены m≥ e
M ≥e − m≥e 0 нарушений будут иметь место
0
0
на непроконтролированных N − n объектах,
определяется из соотношения (3), [3]:
Pdes (n, m≥e ) =
0
m
C M ≥e
≥e
⋅
m≥e
n
0
N
0
0
0
n
 max M  ( k )

k 1   0
i 1
0
( )
Pgen
.i ( k ) ,
(26)
а вероятность выявления в составе ИС не менее mlim нарушений определяется по формуле:
≥ e0
M ≥e
Pdes (n, m≥lime ) =
0
0
m
∑
m≥e =m≥lim
e
C M ≥e ⋅
n
m≥e
M ≥e −m≥e
⋅ (N − n )
≥e
0
N
M ≥e
0
0
. (27)
График приведенной зависимости показан на
рис.4.
0.8
0
Для определения требуемого объема выборки
рассмотрим случай, когда для оценки эффективности контроля учитываются все нарушения с
категорией  . В этом случае сначала необходимо
рассчитать вероятность того, что получаемая в
^
ходе проведения контрольных
мероприятий выборочная величина n отклонится от своего среднего значения на величину  , которая находится
из соотношения (5):
^

),
Dn
2
n
(29)
где  (x) - интеграл вероятности (4).
Задавая значение вероятности, можно определить значение  и доверительный интервал знаn :
чений
  2
Dn
n
  1 ( P )
;
(30)
n  (n   ; n   ) ,
(31)
где  1 ( P ) - функция, обратная интегралу вероятности  .
При этом объем выборки n выбирается такой,
чтобы не пропустить с указанной вероятностью
нарушения безопасности информации категории
 . Величина n с учетом соотношения (30) и (19)
рассчитывается следующим образом:
 N

 2  ( N  1)
n   ( ) 
,
( )
2
1
 Pdet 2  Pdet  [ ( P )]  p1  (1  p1 ) 
0.6
(32)
где вероятность p1 определяется из соотношения (20).
Предложенные соотношения позволяют количественно обосновывать объем контрольных мероприятий, если применяется метод однократной
выборки.
0.4
0.2
0
0
, (25)
M ≥e
где M  0 - количество возможных нарушений
требований по ЗИ с категорией, не менее  0 ,
M  0   
P des (n, m≥lim
) = 1 − Pdes (n, m≥lim
) . (28)
e
e
P ( n  n   )  (
M ≥e −m≥e
⋅ (N − n )
При этом вероятность выявления в составе ИС
не более m≥lime нарушений определяется по фор0
муле:
1
5
10
Рис. 4. Зависимость вероятности выявления
не более m≥lime нарушений безопасности
0
информации от значения m≥lime при различных
0
количествах возможных нарушений M ≥e0
Вопросы кибербезопасности №3(11) - 2015
21
Оценка соответствия
1.
2.
3.
1.
2.
3.
22
Литература
Платонов Б.Ф., Язов Ю.К., Аксютин В.М. К оценке размеров выборки при контроле безопасности информации
в компьютерных системах. / Информация и безопасность. - 2008. Т. 11. № 4. С. 597-600.
ГОСТ Р 50922 – 2006. Защита информации. Основные термины и определения.
Н.В. Смирнов, И.В. Дунин-Барковский. Курс теории вероятностей и математической статистики для технических
приложений. Издание третье. Изд-во «Наука». Главная редакция физико-математической литературы. – М.:
1969.- 512 с.
References
Platonov B.F., Iazov Iu.K., Aksiutin V.M. K otsenke razmerov vyborki pri kontrole bezopasnosti informatsii v
komp’iuternykh sistemakh. / Informatsiia i bezopasnost’. - 2008. T. 11. № 4. S. 597-600.
GOST R 50922 – 2006. Zashchita informatsii. Osnovnye terminy i opredeleniia.
N.V. Smirnov, I.V. Dunin-Barkovskii. Kurs teorii veroiatnostei i matematicheskoi statistiki dlia tekhnicheskikh
prilozhenii. Izdanie tret’e. Izd-vo «Nauka». Glavnaia redaktsiia fiziko-matematicheskoi literatury. – M.: 1969. 512 s.
Вопросы кибербезопасности №3(11) - 2015
Скачать